วันอาทิตย์ที่ 27 พฤษภาคม พ.ศ. 2555

ครั้งที่ 5

1.Public Key Cryptography ชนิดของการเข้ารหัสลับซึ่งสาธารณชนสามารทราบถึงกระบวนการเข้ารหัสได้และไม่มีปิดเป็นความลับ แต่จะมีการปกปิดส่วนหนึ่งของกุญแจถอดรหัสไว้ ดังนั้นเฉพาะผู้ที่ทราบถึงกระบวนการถอดรหัสทั้งสอบส่วนจะสามารถถอดรหัสลับของข้อความได้
2.Private Key Cryptography วิธีการเข้ารหัสลับที่ผู้เข้าและผู้ถอดรหัสลับใช้กุญแจตัวเดียวกัน ซึ่งกุญแจนี้จะต้องเก็บเป็นความลับ วิธีนี้โดยมากจะใช้อยู่เพียงภายในกลุ่มเล็กๆ
3.Cracker คือ ผู้ที่ละเมิดการรักษาความปลอดภัยในระบบข้อมูลอัตโนมัติ
4.Worm คือ โปรแกรมอิสระที่สำเนาตัวเองจากเครื่องหนึ่งไปยังอีกเครื่องหนึ่งโดยผ่านการเชื่อมต่อทางกเครือข่ายและโดยปกติจะเป็นที่กคดขวางในทำงานในเครือข่ายระบบข้อมูลในระหว่างที่ตัวมันกระจายตัวเองออกไป
5.User Command คำสั่งของผู้ใช้ คือ การฉวยโอกาสในความล่อแหลมโดยการสั่ง process ผ่านทางการ input โดยตรงจากผู้ใช้
6.Spoofing การแสร้งว่าเป็นผุ้อื่นหรือการชักจูงผู้ใช้หรือทรัพยากรโดยจงใจให้กระทำในสิ่งที่ไม่ถูกต้อง ซึ่งความพยายามที่จะให้ได้มาซึ่งการเข้าถึงระบบข้อมูลอัตโนมัติโดยแสร้งว่าเป็นผู้ใช้ที่ได้รับอนุญาต
7.Security Violation การล่วงล้ำความปลอดภัย คือ การที่ผู้ใช้หรือบุคคลอื่นข้ามผ่าน หรือเอาชนะการควบคุมของระบบให้ได้มาซึ่งการเข้าถึงระบบหรือการเข้าถึงทรัพยากรของระบบโดยไม่ได้รับอนุญาต
8.Secure Network Server อุปกรณ์ที่ทำหน้าที่เป็น gateway ระหว่างส่วนที่ถูกปกป้องภายในกับโลกภายนอก
9.Ping of Death การ ping โดยที่ใช้ขนาดของ packer ที่ใหญ่กว่า 65,507 ซึ่งจะทำให้เกิดการ Denial of Service
10.Personnel Security การรักษาความปลอดภัยทางบุคคล คือ ระเบียบปฏิบัติที่จัดตั้งขึ้นเพื่อให้มั่นใจว่าบุคคลากรที่เข้าถึงข้อมูลในชั้นความลับใดๆ ได้รับการอนุญาตและมีสิทธิที่จะเข้าถึงชั้นความลับนั้นๆ

ไม่มีความคิดเห็น:

แสดงความคิดเห็น